首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于内存信息隐藏的Android应用程序保护方法研究与设计

摘要第4-5页
ABSTRACT第5-6页
第一章 引言第9-15页
    1.1 研究背景第9-10页
    1.2 国内外研究现状第10-12页
    1.3 本文研究内容第12-13页
    1.4 本文组织结构第13-15页
第二章 Android应用程序及其安全机制分析第15-31页
    2.1 Android应用程序第15-18页
        2.1.1 Android应用程序的结构及编译过程第15-18页
        2.1.2 Android应用程序的运行环境第18页
    2.2 Android应用程序逆向工程第18-25页
        2.2.1 常用的Android app逆向分析方法第18-19页
        2.2.2 常用的Android app逆向工具第19-25页
    2.3 Android应用程序的二次打包第25-26页
        2.3.1 二次打包所带来的威胁第25-26页
        2.3.2 二次打包原理第26页
    2.4 Android应用程序的保护方法第26-29页
        2.4.1 壳保护第26-28页
        2.4.2 混淆第28页
        2.4.3 防篡改第28-29页
        2.4.4 反调试第29页
    2.5 本章总结第29-31页
第三章 基于内存信息隐藏的Android应用程序保护方法第31-43页
    3.1 dex文件的内存dump分析第31-36页
        3.1.1 概念第31页
        3.1.2 Android平台上的内存dump方法第31-33页
        3.1.3 内存dump攻击模型及攻击成本分析第33-36页
    3.2 内存信息隐藏方法第36-40页
        3.2.1 可执行代码碎片化第36-38页
        3.2.2 关键函数动态加载第38-39页
        3.2.3 反调试第39-40页
    3.3 保护后应用程序执行过程第40-41页
    3.4 本章小结第41-43页
第四章 原型系统的设计与实现第43-57页
    4.1 整体框架设计第43-45页
    4.2 关键数据结构第45-46页
    4.3 关键算法设计第46-52页
        4.3.1 关键函数指令提取算法第46-49页
        4.3.2 可执行代码碎片化算法第49-50页
        4.3.3 可执行文件修复算法第50-52页
    4.4 信息隐藏模块第52-54页
    4.5 资源文件提取与配置模块第54-55页
    4.6 上下文替换模块第55-56页
    4.7 本章小结第56-57页
第五章 系统评测实验与分析第57-67页
    5.1 系统界面展示第57-58页
    5.2 保护有效性分析第58-61页
        5.2.1 定性分析第59-60页
        5.2.2 定量分析第60-61页
    5.3 性能消耗第61-65页
        5.3.1 实验环境与实验用例第61页
        5.3.2 实验过程第61页
        5.3.3 实验结果第61-64页
        5.3.4 实验结果分析第64-65页
    5.4 本章小结第65-67页
总结与展望第67-69页
    1 总结第67页
    2 展望第67-69页
参考文献第69-73页
致谢第73-75页
攻读硕士学位期间取得的科研成果第75页

论文共75页,点击 下载论文
上一篇:基于潜在语义分析与多特征融合的中文机构名识别
下一篇:基于主题社交影响力的个性化微博推荐